Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 27033-1-2011; Страница 19

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ Р 52633.5-2011 Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа Information protection. Information protection technology. The neural net biometry-code convertor automatic training (Настоящий стандарт распространяется на средства автоматического обучения нейросетевых преобразователей биометрия-код доступа, используемые при регистрации пользователей перед их высоконадежной биометрической аутентификацией по ГОСТ Р 52633.0. Во время своей регистрации пользователь предъявляет несколько примеров биометрического образа «Свой» и свой код доступа. Автомат обучения должен выполнить обучение нейросетевого преобразователя биометрия-код доступа так, чтобы при предъявлении преобразователю примеров образа «Свой» он выдавал на выходе код доступа «Свой», а при предъявлении преобразователю случайного образа «Чужой» преобразователь выдавал на выходе случайный код) ГОСТ Р 52367-2005 Каучук синтетический цис-изопреновый. Общие технические условия Cis-isoprene synthetic rubber. Specifications (Настоящий стандарт распространяется на синтетический цис-изопреновый каучук растворной полимеризации с содержанием звеньев цис-1,4 не менее 96%, предназначенный для применения в резинотехнической, шинной и других отраслях промышленности. Стандарт предназначен для применения при проведении контроля качества изопреновых каучуков, сертификационных и арбитражных испытаний, а также при разработке спецификаций на различные типы и марки изопреновых каучуков) ГОСТ Р 54616-2011 Воздушный транспорт. Характеристики маркировки пути эвакуации пассажиров воздушных судов гражданской авиации («Световая дорожка»). Общие требования Air transport. Characteristics of marks of evacuation way for passengers of civil aircrafts («the light path»). General requirements (Настоящий стандарт общие требования к испытаниям в соответствии с положениями части 25 Авиационных правил, требующими наличия расположений вблизи пола маркировки пути эвакуации. Настоящий стандарт предоставляет заявителям руководство по подтверждению соответствия маркировки пути аварийного покидания нормам безопасности)
Страница 19
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 27033-12011
7 Идентификация рисков и подготовка к идентификации мер и средств
контроля и управления безопасностью
7.1 Введение
Как показано в разделе 6. первым этапом идентификации и оценки рисков, связанных с сетями, и
подготовки к идентификации мер и средств контроля и управления безопасностью является сбор ин
формации о текущей и (или) планируемой сетевой среде.
Рекомендации по сбору информации о текущей и(или) планируемой сетевой среде представлены
в 7.2. Вторым этапом является идентификация и оценка рисков сетевой безопасности и соответствую
щих потенциальных областей действия мер и средств контроля иуправления, рекомендации по которо
му представлены в 7.3.
7.2 Информация о текущем и (или) планируемом построении сети
7.2.1 Требования безопасности в корпоративной политике информационной безопасности
Корпоративная политика информационной безопасности организации (или сообщества) может
включать в себя утверждение о необходимости обеспечения конфиденциальности, целостности, неот-
казуемости и доступности, а также суждения о видах угроз и рисков и мерах и средствах контроля и
управления сетевой безопасностью, которыедолжны быть реализованы независимо от оцененных рис
ков. Первым шагом построения сети должно быть рассмотрение корпоративной политики информаци
онной безопасности с целью получения подробностей о любых связанных с сетями рисках, которые
всегда будутрассматриваться как высокие, и мерах, средствах контроля иуправления сетевой безопас
ностью. которые должны быть реализованы.
Например, такая политика может констатировать, что:
- главной задачей является доступность определенных видов информации или услуг;
- все соединения через коммутируемые линии запрещены;
- все соединения с Интернетом должны осуществляться через шлюз безопасности;
- должен использоваться определенный вид шлюза безопасности;
- платежное поручение недействительно без цифровой подписи.
Данные требования должны учитываться при осуществлении оценки риска и проводимой руково
дством организации проверки иидентификации аспектов специализированной архитектуры/проекта бе
зопасности и потенциальных мер и средств контроля и управления безопасностью. Любые подобные
требования должны быть документированы в предварительном списке потенциальных областей при
менения мер и средств контроля и управления и. при необходимости, отражены в вариантах специали
зированной архитектуры/проекта безопасности.
Рекомендации по политике информационной безопасности изложены в ИСО/МЭК 27002 и
ИСО/МЭК 27005.
7.2.2 Информация о текущем/планируемом построении сети
7.2.2.1 Введение
Следующим шагом должен быть сбор и проверка информации о текущей(их) и (или) планируе-
мой(ых) сети(ях) архитектуру), приложениях, услугах, видах соединений и других характерис
тиках это будет иметь отношение к идентификации и оценке рисков и определению того, что
является возможным с точки зрения специализированной архитектуры/проекта сетевой безопасности.
Указанные характеристики представлены ниже.
7.2.2 2 Сетевые архитектуры, приложения и сервисы
Должны быть получены подробности о соответствующей текущей и (или) планируемой сетевой
архитектуре, приложениях и сервисах, которые должны быть проверены в целях обеспечения необхо
димого понимания и контекста для осуществления оценки риска сетевой безопасности и проводимой
руководством проверки и. исходя из этого, рассмотрения вариантов специализированной архитектуры
сетевой безопасности. В результате прояснения этихаспектов насамой ранней стадии процесс иденти
фикации и оценки рисков безопасности, соответствующих мер и средств контроля и управления безо
пасностью. вариантов специализированной архитектуры сетевой безопасности и принятия решения о
том. какой из этих вариантов следует выбрать, должен стать более эффективным и в итоге привести к
более рациональному решению по обеспечению безопасности.
Кроме того, рассмотрение текущих и (или) планируемых аспектов сетевой архитектуры, приложе
ний и сервисов на ранней стадии предоставит время для проверки и возможной модификации этих ас-
13